CN105635112B - 信息系统安全性能的评估方法 - Google Patents

信息系统安全性能的评估方法 Download PDF

Info

Publication number
CN105635112B
CN105635112B CN201510958750.4A CN201510958750A CN105635112B CN 105635112 B CN105635112 B CN 105635112B CN 201510958750 A CN201510958750 A CN 201510958750A CN 105635112 B CN105635112 B CN 105635112B
Authority
CN
China
Prior art keywords
information system
security
loophole
information
scoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510958750.4A
Other languages
English (en)
Other versions
CN105635112A (zh
Inventor
陈中伟
童维
童一维
陈传鹏
刘淼
杨启
严庆伟
陈龚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Hunan Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Hunan Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Hunan Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Hunan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Hunan Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Hunan Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201510958750.4A priority Critical patent/CN105635112B/zh
Publication of CN105635112A publication Critical patent/CN105635112A/zh
Application granted granted Critical
Publication of CN105635112B publication Critical patent/CN105635112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种信息系统安全性能的评估方法,包括对信息系统的安全等级、运行维护等级、机密性、完整性和可用性进行分级评分;对信息系统下属的资产进行分类,并对资产的机密性、完整性和可用性进行分级评分;发现信息系统存在的漏洞;获取漏洞所述的资产分类,对漏洞进行脆弱性评分;计算信息系统所有漏洞的安全风险值,完成对信息系统安全性能进行评估。本发明对信息系统及其下属的资产进行分类和评分,并结合漏洞的脆弱性和所属资产对信息系统进行安全评估,本发明能够实时直观反应信息系统的安全性,采用定量计算的方法对信息系统进行评估,评估结果直观可靠,计算方法简单科学。

Description

信息系统安全性能的评估方法
技术领域
本发明具体涉及一种信息系统安全性能的评估方法。
背景技术
随着国家经济的发展和人民生活水平的日益提高,数据信息已经深入千家万户,现在人们的衣食住行等均离不开数据信息。数据时代和信息时代的到来,极大地方便了人们的生活。
信息系统是由计算机硬件、网络、通讯设备、计算机软件、信息资源、用户和一定的协议组成的以处理信息流为目的的人机一体化系统。信息系统的安全直接关系到数据信息的安全和信息系统的运行安全。
目前,信息系统的安全评估方法多为针对特定的信息环境进行静态评估,该类方法无法实时掌握信息系统的信息以及信息系统所处环境所面临的风险。此外,已有的安全部评估方法主要针对信息资产以及信息系统的总体安全环境,其关注的重点为信息系统的总体风险,无法针对某个单独的信息系统对象或元素进行风险评估。同时,现有评估方法的评估结果较为抽象,无法直观的反应信息系统及其各组成部分所面临的风险大小。
发明内容
本发明的目的在于提供一种能够实时直观反应信息系统的安全性的信息系统安全性能的评估方法。
本发明提供的这种信息系统安全性能的评估方法,包括如下步骤:
S1.根据信息系统的重要程度对信息系统的安全等级、运行维护等级、机密性、完整性和可用性进行分级评分;
S2.对信息系统下属的资产的重要程度,对资产进行分类,并对资产的机密性、完整性和可用性进行分级评分;
S3.对信息系统进行检查,并发现信息系统存在的漏洞;
S4.对步骤S3得到的漏洞,获取漏洞所属的资产类别,并根据漏洞的严重程度对漏洞进行脆弱性评分;
S5.利用如下算式计算信息系统所有漏洞的安全风险值,从而对信息系统安全性能进行评估:
式中R表示信息系统所有漏洞的安全风险值,R值越大表示信息系统的安全风险越大;∑l表示所有安全等级的评分总和,Vj表示第j个漏洞的脆弱性评分,L表示信息系统的安全等级评分,O表示信息系统的运行维护等级评分、Acp表示信息系统p对应的机密性评分,Acj表示漏洞所属资产的机密性评分,Aip表示信息系统p对应的完整性评分,Aij表示漏洞所属资产的完整性评分,Aap表示信息系统p对应的可用性评分,Aaj表示漏洞所属资产的可用性评分。
所述信息系统安全性能的评估方法还包括如下步骤:
S6.以100分为满分,采用下式对步骤S4得到的信息系统漏洞的安全风险值进行转换计算:
Sec=100-X×R
式中Sec为转换后的信息系统安全性能值,X为安全系数,用于将R值转换到0~100之间,R为信息系统所有漏洞的安全风险值;
S7.根据步骤S6得到的计算结果评定信息系统安全等级:
1)若Sec≥90,则信息系统安全等级为优;
2)若80≤Sec<0,则信息系统安全等级为良好;
3)若60≤Sec<80,则信息系统安全等级为中等;
4)若40≤Sec<60,则信息系统安全等级为较差;
5)若Sec<40,则信息系统安全等级为差。
步骤S1所述的信息系统如表1所示:
表1 信息系统
步骤S2所述的资产分类如表2所示:
表2 信息系统下属的资产分类
技术类资产 运行维护类资产 管理类资产
主机和操作系统安全 防火墙策略 安全方针
数据库安全 数据备份与存储策略 信息安全公司机构
中间件安全 系统运行管理 人员安全管理
web应用 物理环境安全 信息化建设中的安全管理
数据存储 业务连续性安全 信息安全等级保护
网络安全 信息安全评估管理
安全设备 信息安全宣传与培训
信息安全监督与考核
符合性管理
步骤S3所述的检查,为信息安全检查。
步骤S1所述的安全等级共分为5级,信息系统越重要,信息系统对应的安全等级越高。
步骤S1所述的运行维护等级共分为5级,信息系统越重要,信息系统对应的运行维护等级越高。
步骤S3所述的对漏洞进行脆弱性评分,为采用表4对漏洞进行脆弱性评分:
表4 漏洞脆弱性评分表
漏洞级别 漏洞评分
严重 5
4
3
2
信息 1
本发明提供的信息系统安全性能的评估方法,从信息系统的安全角度出发,对信息系统进行分级和评分,创新性的对信息系统下属的资产进行分级和评分,同时对信息系统的漏洞评分,同时根据评分结果对信息系统的安全新型进行定量化计算和评估;本发明方法通过实时检测并获取信息系统的安全漏洞,同时针对检测到的安全漏洞进行评分,能够实时直观反应信息系统的安全性,采用定量计算的方法对信息系统进行评估,评估结果直观可靠,计算方法简单科学。
附图说明
图1为本发明的方法流程图。
具体实施方式
如图1所示,为本发明的方法流程图:本发明提供的信息系统安全性能的评估方法,包括如下步骤:
S1.根据信息系统的重要程度对信息系统的安全等级、运行维护等级、机密性、完整性和可用性进行分级评分;
所述的信息系统和信息系统的分级评分,如表1所示:
表1 信息系统分类表
S2.对信息系统下属的资产的重要程度,对资产进行分类,并对资产的机密性、完整性和可用性进行分级评分;
表2 信息系统下属资产的分类及机密性、完整性和可用性评分表
S3.对信息系统进行信息安全检查,并发现信息系统存在的漏洞;
S4.对步骤S3得到的漏洞,获取漏洞所属的资产类别,并根据漏洞的严重程度对漏洞进行脆弱性评分;
所述的对漏洞进行脆弱性评分,如表3所示
表3 漏洞脆弱性评分表
漏洞级别 漏洞评分
严重 5
4
3
2
信息 1
S5.利用如下算式计算信息系统所有漏洞的安全风险值,从而对信息系统安全性能进行评估:
式中R表示信息系统所有漏洞的安全风险值,R值越大表示信息系统的安全风险越大;∑l表示所有安全等级的评分总和,Vj表示第j个漏洞的脆弱性评分,L表示信息系统的安全等级评分,O表示信息系统的运行维护等级评分、Acp表示信息系统p对应的机密性评分,Acj表示漏洞所属资产的机密性评分,Aip表示信息系统p对应的完整性评分,Aij表示漏洞所属资产的完整性评分,Aap表示信息系统p对应的可用性评分,Aaj表示漏洞所属资产的可用性评分。
S6.以100分为满分,采用下式对步骤S5得到的信息系统漏洞的安全风险值进行转换计算,从而得到信息系统安全性评分:
Sec=100-X×R
式中Sec为信息系统安全性评分,X为安全系数且取值为0.05,目的是将R值转换到0~100之间,R为信息系统所有漏洞的安全风险值;
S7.根据步骤S6得到的信息系统安全性评分,评定信息系统安全等级:
1)若Sec≥90,则信息系统安全等级为优;
2)若80≤Sec<90,则信息系统安全等级为良好;
3)若60≤Sec<80,则信息系统安全等级为中等;
4)若40≤Sec<60,则信息系统安全等级为较差;
5)若Sec<40,则信息系统安全等级为差。
以下结合一个具体实施例对本发明的信息系统安全性能的评估方法进行进一步说明:
针对某信息系统进行全面的信息安全检查后发现,信息系统存在如下漏洞信息:
表4 信息系统漏洞列表
序号 系统名称 漏洞名称 漏洞级别 漏洞名称
1 协同办公 主机和操作系统安全漏洞 example1
2 协同办公 业务连续性安全漏洞 example2
3 协同办公 中间件安全漏洞 example3
4 协同办公 web应用漏洞 example4
5 协同办公 数据存储漏洞 example5
针对以上的漏洞,依据表1~表3利用步骤S5的计算公式对该信息系统进行安全性计算:
然后利用算是Sec=100-X×R得到Sec的值为72.36,因此该信息系统的安全等级为中。

Claims (8)

1.一种信息系统安全性能的评估方法,包括如下步骤:
S1.根据信息系统的重要程度对信息系统的安全等级、运行维护等级、机密性、完整性和可用性进行分级评分;
S2.对信息系统下属的资产的重要程度,对资产进行分类,并对资产的机密性、完整性和可用性进行分级评分;
S3.对信息系统进行检查,并发现信息系统存在的漏洞;
S4.对步骤S3得到的漏洞,获取漏洞所属的资产类别,并根据漏洞的严重程度对漏洞进行脆弱性评分;
S5.利用如下算式计算信息系统所有漏洞的安全风险值,从而对信息系统安全性能进行评估:
式中R表示信息系统所有漏洞的安全风险值,R值越大表示信息系统的安全风险越大;∑l表示所有安全等级的评分总和,Vj表示第j个漏洞的脆弱性评分,L表示信息系统的安全等级评分,O表示信息系统的运行维护等级评分、Acp表示信息系统p对应的机密性评分,Acj表示漏洞所属资产的机密性评分,Aip表示信息系统p对应的完整性评分,Aij表示漏洞所属资产的完整性评分,Aap表示信息系统p对应的可用性评分,Aaj表示漏洞所属资产的可用性评分。
2.根据权利要求1所述的信息系统安全性能的评估方法,其特征在于还包括如下步骤:
S6.以100分为满分,采用下式对步骤S4得到的信息系统漏洞的安全风险值进行转换计算:
Sec=100-X×R
式中Sec为转换后的信息系统安全性能值,X为安全系数,用于将R值转换到0~100之间,R为信息系统所有漏洞的安全风险值;
S7.根据步骤S6得到的计算结果评定信息系统安全等级:
1)若Sec≥90,则信息系统安全等级为优;
2)若80≤Sec<0,则信息系统安全等级为良好;
3)若60≤Sec<80,则信息系统安全等级为中等;
4)若40≤Sec<60,则信息系统安全等级为较差;
5)若Sec<40,则信息系统安全等级为差。
3.根据权利要求1或2所述的信息系统安全性能的评估方法,其特征在于步骤S1所述的信息系统如下所述:
信息系统一级分类和二级分类;
一级分类包括一体化平台、财务资金、营销管理、安全生产、协同办公、物资管理、项目管理、综合管理、ERP和人力资源;
二级分类包括企业信息门户、数据中心、数据交换平台、目录与单点登录系统、目录与单点登录系统、信息网络、财务管理系统、营销管理信息系统、营销辅助决策、生产管理系统、GIS、安全监督、电力市场交易、协同办公、招投标、基建管控、项目管理、电网前期规划、投资计划、统计管理、审计、经济法律、纪检监察、ERP系统、ERP高级应用和人力资源管控;
一级分类中的一体化平台包括二级分类中的企业信息门户、数据中心、数据交换平台、目录与单点登录系统、目录与单点登录系统和信息网络;
一级分类中的财务资金包括二级分类中的财务管理系统;
一级分类中的营销管理包括二级分类中的营销管理信息系统和营销辅助决策;
一级分类中的安全生产包括二级分类中的生产管理系统、GIS、安全监督和电力市场交易;
一级分类中的协同办公包括二级分类中的协同办公;
一级分类中的物资管理包括二级分类中的招投标和基建管控;
一级分类中的项目管理包括二级分类中的项目管理;
一级分类中的综合管理包括二级分类中的电网前期规划、投资计划、统计管理、审计、经济法律、纪检监察;
一级分类中的ERP包括二级分类中的ERP系统和ERP高级应用;
一级分类中的人力资源包括二级分类中的人力资源管控。
4.根据权利要求1或2所述的信息系统安全性能的评估方法,其特征在于步骤S2所述的资产分类如下所述:
技术类资产包括主机和操作系统安全、数据库安全、中间件安全、web应用、数据存储、网络安全和安全设备;
运行维护类资产包括防火墙策略、数据备份与存储策略、系统运行管理、物理环境安全和业务连续性安全;
管理类资产包括安全方针、信息安全公司机构、人员安全管理、信息化建设中的安全管理、信息安全等级保护、信息安全评估管理、信息安全宣传与培训、信息安全监督与考核和符合性管理。
5.根据权利要求1所述的信息系统安全性能的评估方法,其特征在于步骤S3所述的检查,为信息安全检查。
6.根据权利要求1所述的信息系统安全性能的评估方法,其特征在于步骤S1所述的安全等级共分为5级,信息系统越重要,信息系统对应的安全等级越高。
7.根据权利要求1所述的信息系统安全性能的评估方法,其特征在于步骤S1所述的运行维护等级共分为5级,信息系统越重要,信息系统对应的运行维护等级越高。
8.根据权利要求1所述的信息系统安全性能的评估方法,其特征在于步骤S3所述的对漏洞进行脆弱性评分,为采用如下规则对漏洞进行脆弱性评分:
若漏洞级别为严重,则漏洞评分为5分;
若漏洞级别为高,则漏洞评分为4分;
若漏洞级别为中,则漏洞评分为3分;
若漏洞级别为低,则漏洞评分为2分;
若漏洞级别为信息,则漏洞评分为1分。
CN201510958750.4A 2015-12-18 2015-12-18 信息系统安全性能的评估方法 Active CN105635112B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510958750.4A CN105635112B (zh) 2015-12-18 2015-12-18 信息系统安全性能的评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510958750.4A CN105635112B (zh) 2015-12-18 2015-12-18 信息系统安全性能的评估方法

Publications (2)

Publication Number Publication Date
CN105635112A CN105635112A (zh) 2016-06-01
CN105635112B true CN105635112B (zh) 2019-03-15

Family

ID=56049603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510958750.4A Active CN105635112B (zh) 2015-12-18 2015-12-18 信息系统安全性能的评估方法

Country Status (1)

Country Link
CN (1) CN105635112B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092857A (zh) * 2019-11-20 2020-05-01 深圳供电局有限公司 信息安全预警方法、装置、计算机设备和存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549831B (zh) * 2016-11-24 2019-12-24 国家电网公司 一种信息系统的健康分析方法和系统
CN106790190B (zh) * 2016-12-30 2019-11-19 北京神州绿盟信息安全科技股份有限公司 一种漏洞管理系统及方法
TWI625642B (zh) * 2017-03-08 2018-06-01 廣達電腦股份有限公司 軟體風險評估系統及其方法
CN107609179B (zh) * 2017-09-29 2020-02-07 北京神州绿盟信息安全科技股份有限公司 一种数据处理方法及设备
CN107730128A (zh) * 2017-10-23 2018-02-23 上海携程商务有限公司 基于业务流程的风险评估方法及系统
CN108108624B (zh) * 2017-12-18 2021-09-17 北京邮电大学 基于产品和服务的信息安全质量评估方法及装置
CN108011893A (zh) * 2017-12-26 2018-05-08 广东电网有限责任公司信息中心 一种基于网络资产信息采集的资产管理系统
CN108921433B (zh) * 2018-07-04 2021-08-13 大连和捷科技有限公司 基于业务连续性的风险定量分析系统
CN109361696A (zh) * 2018-11-29 2019-02-19 重庆大学 一种面向在线信息服务的安全分级方法
CN112087408A (zh) * 2019-06-12 2020-12-15 普天信息技术有限公司 一种评估网络资产的方法及装置
CN110489975B (zh) * 2019-08-26 2022-06-10 江苏方天电力技术有限公司 一种信息系统服务安全评估方法
CN111865981B (zh) * 2020-07-20 2021-05-07 交通运输信息安全中心有限公司 网络安全脆弱性评估系统及方法
JP2022047160A (ja) * 2020-09-11 2022-03-24 富士フイルムビジネスイノベーション株式会社 監査システムおよびプログラム
CN112422527B (zh) * 2020-11-03 2023-06-27 中国南方电网有限责任公司 变电站电力监控系统的威胁评估系统、方法和装置
CN112733152A (zh) * 2021-01-22 2021-04-30 湖北宸威玺链信息技术有限公司 敏感数据处理方法及系统及装置
CN112702366B (zh) * 2021-03-25 2021-07-20 浙江乾冠信息安全研究院有限公司 网络系统安全评估方法、装置、电子设备及介质
CN117172791A (zh) * 2023-11-02 2023-12-05 中保车服科技服务股份有限公司 用于交易系统的风险评估方法、系统、存储介质及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674302A (zh) * 2009-09-25 2010-03-17 联想网御科技(北京)有限公司 对信息系统进行安全性识别的方法及装置
CN102402723A (zh) * 2011-11-03 2012-04-04 北京谷安天下科技有限公司 一种信息资产安全的检测方法及系统
CN103903058A (zh) * 2012-12-26 2014-07-02 中国电力科学研究院 一种智能配电网高效运行评估方法
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
WO2014159131A3 (en) * 2013-03-14 2014-11-20 Nest Labs, Inc. Security in a smart-sensored home
CN104778414A (zh) * 2015-05-06 2015-07-15 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN104965972A (zh) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 一种基于人工智能的信息系统安全风险评估与防护方法
CN105045251A (zh) * 2015-05-27 2015-11-11 华中科技大学 工业控制系统功能安全与信息安全的需求分析及融合方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674302A (zh) * 2009-09-25 2010-03-17 联想网御科技(北京)有限公司 对信息系统进行安全性识别的方法及装置
CN102402723A (zh) * 2011-11-03 2012-04-04 北京谷安天下科技有限公司 一种信息资产安全的检测方法及系统
CN103903058A (zh) * 2012-12-26 2014-07-02 中国电力科学研究院 一种智能配电网高效运行评估方法
WO2014159131A3 (en) * 2013-03-14 2014-11-20 Nest Labs, Inc. Security in a smart-sensored home
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
CN104778414A (zh) * 2015-05-06 2015-07-15 广州万方计算机科技有限公司 一种漏洞管理系统及方法
CN105045251A (zh) * 2015-05-27 2015-11-11 华中科技大学 工业控制系统功能安全与信息安全的需求分析及融合方法
CN104965972A (zh) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 一种基于人工智能的信息系统安全风险评估与防护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092857A (zh) * 2019-11-20 2020-05-01 深圳供电局有限公司 信息安全预警方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN105635112A (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
CN105635112B (zh) 信息系统安全性能的评估方法
Yang et al. Developing a strategy map for forensic accounting with fraud risk management: An integrated balanced scorecard-based decision model
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
Xu et al. Identifying features for detecting fraudulent loan requests on P2P platforms
Kerimkhulle et al. Fuzzy Logic and Its Application in the Assessment of Information Security Risk of Industrial Internet of Things
Pérez-Morón Eleven years of cyberattacks on Chinese supply chains in an era of cyber warfare, a review and future research agenda
CN106101098A (zh) 一种信息资产识别方法及装置
Qadri et al. Overflow Effect of COVID‐19 Pandemic on Stock Market Performance: A Study Based on Growing Economy
Zakari et al. The challenges of the quality of audit evidence in Libya
Sharma Effects of Integrity and Controls on Financial Reporting Fraud
Moon et al. Continuous risk monitoring and assessment: New component of continuous assurance
Wang et al. Corporate misconduct prediction with support vector machine in the construction industry
Mengelkamp et al. Corporate credit risk analysis utilizing textual user generated content-a twitter based feasibility study
Chen et al. [Retracted] Occupational Health Development and Safety Management of Enterprise Employees Based on the Perspective of Sustainable Environment
Oluwafemi et al. Corporate social responsibility: are firms in Nigeria actually giving back or giving away?
Tao et al. Establishment of cross-border e-commerce credit evaluation system based on big data
Chen et al. Complexity of the analysis of financial cloud based on fuzzy theory in the wisdom of sustainable urban development
Soni et al. Coping with uncertainties via resilient supply chain framework
Liu et al. An illegal billboard advertisement detection framework based on machine learning
Muhammad et al. Information security investment prioritization using best-worst method for small and medium enterprises
Rajab et al. A multi-level analysis of the implementation of industrial internet of things: challenges and future prospects
Adhikari et al. The 4th international workshop on epidemiology meets data mining and knowledge discovery (epidamik 4.0@ kdd2021)
Leng et al. A Prediction Model of Recidivism of Specific Populations Based on Big Data
Tusikov et al. Threat and risk assessments
Kim et al. Human centric security policy and management design for small and medium business

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant